首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
为实现一种具有使用价值或学术价值 的双对称这称密码,设计了一种双对称密码BSC(^m,2^n)算法。它主要是基于三种运算。该算法满足现代共用密码、灵活,易理解,易实现和保密性强等要求。  相似文献   

2.
数据加密的密码体制与DES算法   总被引:1,自引:0,他引:1  
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点.  相似文献   

3.
分治,递归与回溯是算法的基础,它们在解决8×8棋盘的棋士巡游这一复杂问中,得以集中体现;通过对原问题的分析和算法实现表明,对于此类复杂问题,方法的选择很重要.  相似文献   

4.
首先引入了要讨论的几个定义:分裂系、均匀分裂系及其关联矩阵。然后给出了t=5和t=6的两个分裂系的递归构造方法,并给出了几个例子。  相似文献   

5.
N-(α-苯关三唑烷基)氨基甲酸甲酯2a,用1mol杂环化合物处理时,形成苯并三唑烷基取代的杂环化合物。在温和的条件下,这些中间体进一步同其安杂环化合物反应,得到了不对称的双烷类,产率很好。  相似文献   

6.
如果一个非凡的t-设计是一个对称设计,则t=2.设2-(v,k,λ)是一个非平凡的对称设计,G是它的一个旗传递自同构群.在过去正对λ≤4情形研究的基础上,本文讨论λ=5的情况.证明了如果G是2-(v,k,5)对称设计的一个旗传递点本原自同构群,并且G是几乎单群,则G的基柱不能为2F4(q2)群.证明中需使用2F4(q2...  相似文献   

7.
如果一个非凡的t-设计是一个对称设计,则t=2.设2-(v,k,λ)是一个非平凡的对称设计,G是它的一个旗传递自同构群.在过去正对λ≤4情形研究的基础上,本文讨论λ=5的情况.证明了如果G是2-(v,k,5)对称设计的一个旗传递点本原自同构群,并且G是几乎单群,则G的基柱不能为2F4(q2)群.证明中需使用2F4(q2)群的极大子群的分类,同时也需要考虑2F4(q2)群的置换表示.  相似文献   

8.
设A,B是n×n阶矩阵,设C,D是n×m阶矩阵,研究了矩阵方程(AX,XC)=(B,D)具有广义双对称解和广义双反对称解的充要条件,并给出了矩阵方程(AX,XC)=(B,D)通解的表达式.  相似文献   

9.
研究等距结点上双周期(0,p(D))整插值问题,给出了这种插值函数的精确表达式,并讨论了该插值算子的收敛性。  相似文献   

10.
利用(n1,n2)型二重对称(r1,r2)-循环Hankel矩阵和(n1,n2)型二重(r1,r2)-循环矩阵之间的关系,给出了(n1,n2)型二重对称(r1,r2)-循环Hankel矩阵逆矩阵的一个算法。  相似文献   

11.
视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。给出了一种具有身份验证能力的(3,3)视觉密码方案,可用于可信任的第三方对其他2个参与者进行身份验证。方案涉及2幅验证图像和一幅秘密图像,2幅验证图像用于验证参与者身份。方案产生3幅分享图像,可信任的第三方持有其中的一幅分享图像,其他2个参与者持有另外2幅。可信任的第三方持有的分享图像和其他2个参与者的分享图像分别叠加产生不同的验证图像。实验证实了所给方案的有效性。  相似文献   

12.
密码学与网络安全的实现   总被引:2,自引:0,他引:2  
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。  相似文献   

13.
“除去4种特殊情况,连结两个顶点的3条独立路所成简单图B(m,n,p),是优美的”已被证明。本文提出k-优美图和k-GL矩阵的概念(k为非负整数),证明了这4种特殊情形,一种是优美的,其余是1-优美的。与此类似,设圈C_m=A_1A_2…A_mA_1,路P_n=A_1B_1B_2…B_n,本文还论述了C_m∪P_n的优美性。  相似文献   

14.
设R是任给的环,m 和n 都是正整数。右 R 模 NR是(m,n)-内射 模,若 对 Rm的 任 给的n-生 成子 模 K,则 有Ext1R(Rm/K,N)=0。右R 模MR是(m,n)-投射模,若对任给的(m,n)-内射模 N,有Ext1R(M,N)=0。当m=1,n是任给的正整数时,(m,n)-投射模就是f-投射模。任给的(m,n)-表现模都是(m,n)-投射模。设F-(m,n)-proj表示由所有的(m,n)-投射模所组成的模集,F-(m,n)-inj表示由所有的(m,n)-内射模所组成的模集。本文给出了(m,n)-投射模的刻画,同时证明了(F-(m,n)-proj,F-(m,n)-inj)是一余挠理论,且每一个R-模都有一个特殊的(m,n)-内射预包络和一个特殊的(m,n)-投射预覆盖。还给出了(m,n)-投射模和(m,n)-内射模的相关的性质。
  相似文献   

15.
The Busemann function plays a very important role in studying topology and geometry of a complete Riemannian manifold. In this paper, the Busemann functions on the real classical domain of the first type and the Cartan domain of the fourth type in the explicit formulas are obtained.  相似文献   

16.
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优.  相似文献   

17.
Based on Shamir‘s secret sharing, a (t, n) muhi-secret sharing scheme is proposed in this paper, p secrets can be shared among n participants, and t or more participants can co-operate to reconstruct these secrets at the same time, but t 1 or fewer participants can derive nothing about these secret.s. Each participant‘s secret shadow is as short as each secret. Compared with the existing schemes, the proposed scheme is characterized by the lower complexity of the secret reconstruction and less public information. The security of this scheme is the same as that of Shamir‘s threshold scheme. Analyses show that this scheme is an efficient, computationally secure scheme.  相似文献   

18.
在简述已有(t,n)秘密共享方案的基础上,提出了一个直观、简洁有效的基于状态树的(t, n)秘密共享方案,包括设计考虑、算法描述、算法实例,并对该方案进行了分析。分析表明,该方案秘密分割算法具有多项式复杂度,秘密重建算法具有线性复杂度,满足门限机密性和门限可用性。  相似文献   

19.
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号